class AimenKhimoum:
def __init__(self):
self.name = "Mohamed Aimen KHIMOUM"
self.education = "L2 Informatique — Université Sorbonne Paris Nord"
self.location = "Paris, France 🇫🇷"
self.focus = ["Offensive Security", "Network Infrastructure", "Python Dev"]
self.ctf = {"TryHackMe": "Top 20%", "Root-Me": "active"}
self.available = True # open to internships & apprenticeships
def bio(self):
return """
Passionné par les infrastructures réseau et la sécurité offensive,
je construis mon profil autour de la pratique continue.
J'aime comprendre le fonctionnement profond des systèmes
pour mieux les sécuriser — des couches protocolaires
jusqu'aux vecteurs d'exploitation.
"""
Système de Prévention d'Intrusion & pare-feu réseau codé en Python OOP + Scapy.
|
Scanner de ports TCP multi-threadé avec architecture asynchrone optimisée.
Implémentation et analyse comparative de stratégies pour résoudre le jeu Flood-It (grille NxN, couleur unique, minimum de coups).
|
Moteur de Morpion en C avec matrices 2D et algorithmes de vérification d'état pour la gestion des interactions utilisateur.
|
Snake en C exploitant les Linked Lists pour les structures dynamiques. Gestion rigoureuse de la mémoire, prévention active des fuites.
|
| # | Certification | Organisme | Date | Compétences clés |
|---|---|---|---|---|
| 🏦 | Commonwealth Bank — Software Engineering | Forage | Mars 2026 | C#, .NET, NoSQL, TypeScript, React |
| 🔴 | Mastercard — Cybersecurity Simulation | Forage | Mars 2026 | Cybersécurité, Phishing, Analyse de données |
| ☁️ | Datacom — Introduction to Cloud | Forage | Mars 2026 | Cloud, CLI, GitHub Actions, DevOps |
| 🐳 | Docker For Absolute Beginners | KodeKloud | Fév. 2026 | Docker, Conteneurisation, Compose |
| ☸️ | Kubernetes For Absolute Beginners | KodeKloud | Fév. 2026 | Kubernetes, kubectl, YAML, Pods |
| 🛡️ | MOOC SecNumacadémie | ANSSI | Fév. 2026 | SSI, Auth, Sécurité Internet, Nomadisme |
| Plateforme | Statut | Focus |
|---|---|---|
| 🟥 TryHackMe | Top 20% |
Web, Network, Linux, Crypto |
| 🔵 Root-Me | Actif |
Web, Réseau, Système, Forensique |
# Domaines pratiqués
khimoum@sec:~$ cat domains.txt
[+] Enumération → Nmap, ffuf, gobuster
[+] Web Exploitation → SQLi, XSS, LFI/RFI, IDOR
[+] Privilege Escalation → Linux privesc, SUID, cron jobs
[+] Network Analysis → Wireshark, tcpdump, packet crafting
[+] Cryptographie → Hash cracking, encodage, analyse| aimenkhimoum@gmail.com | |
| aimen-khimoum-315588306 | |
| 🌐 Portfolio | aimenkhimoum.github.io |
| ⚡ TryHackMe | Profil TryHackMe |
💡 Disponible pour des stages et alternances — toujours partant pour échanger sur des sujets touchant aux réseaux, à l'IoT ou à la sécurité offensive.